Schulungsübersicht
Access Kontrolle
Sicherheitsarchitektur, die die Vermögenswerte Ihrer Systeme schützt:
- Konzepte, Methoden und Techniken
- Wirksamkeit
- Anschläge
TelecomKommunikation & Network Security
Netzwerkstrukturen, Übertragungsverfahren, Transportformate und Sicherheitsmaßnahmen, die Verfügbarkeit, Integrität und Vertraulichkeit gewährleisten:
- Netzwerkarchitektur und -design
- Communication Kanäle
- Netzwerkkomponenten
- Netzwerkangriffe
Informationssicherheit GoVerance & Risiko Management
Identifizierung der Informationsressourcen einer Organisation sowie Entwicklung, Dokumentation und Implementierung von Strategien, Standards, Verfahren und Leitlinien:
- Sicherheitsgovernance und -politik
- Klassifizierung und Besitz von Informationen
- Vertragliche Vereinbarungen und Beschaffungsprozesse
- Risikomanagementkonzepte
- Personalsicherheit
- Sicherheitserziehung, Schulung und Sensibilisierung
- Zertifizierung und Akkreditierung
Softwareentwicklungssicherheit
Die in Systemen und Anwendungssoftware enthaltenen Steuerelemente und ihre Entwicklung:
- Systementwicklungslebenszyklus (SDLC)
- Anwendungsumgebung und Sicherheitskontrollen
- Wirksamkeit der Anwendungssicherheit
Kryptographie
Die Grundsätze, Mittel und Methoden zur Verschleierung von Informationen; um seine Integrität, Vertraulichkeit und Authentizität sicherzustellen:
- Verschlüsselungskonzepte
- Digitale Signaturen
- Kryptoanalytische Angriffe
- Public-Key-Infrastruktur (PKI)
- Informationen verbergen Alternativen
Sicherheitsarchitektur und -design
Die Konzepte, Prinzipien, Strukturen und Standards, die zum Entwerfen, Implementieren, Überwachen und Sichern von Betriebssystemen, Geräten, Netzwerken und Anwendungen verwendet werden:
- Grundlegende Konzepte von Sicherheitsmodellen
- Fähigkeiten von Informationssystemen (z. B. Speicherschutz, Virtualisierung)
- Grundsätze der Gegenmaßnahme
- Schwachstellen und Bedrohungen (z. B. Cloud Computing, Aggregation, Datenflusskontrolle)
Sicherheitsoperationen (vormals „Operationssicherheit“)
Kontrolle über Hardware, Medien und Bediener mit Zugriffsrechten:
- Ressourcenschutz
- Reaktion auf Vorfälle
- Angriffsprävention und -reaktion
- Patch- und Schwachstellenmanagement
Business Kontinuitäts- und Notfallwiederherstellungsplanung
So halten Sie Ihr Geschäft trotz größerer Störungen aufrecht:
- Business Wirkungsanalyse
- Wiederherstellungsstrategie
- Disaster-Recovery-Prozess
- Training anbieten
Recht, Vorschriften, Untersuchungen und Compliance
Computer Strafgesetze, Ermittlungen und wie man Beweise sammelt:
- Rechtsfragen
- Untersuchungen
- Forensische Verfahren
- Compliance-Anforderungen/-Verfahren
Physische (Umwelt-)Sicherheit
So schützen Sie die Ressourcen und vertraulichen Informationen Ihres Unternehmens:
- Überlegungen zur Standort-/Anlagengestaltung
- Umfangssicherheit
- Innere Sicherheit
- Anlagensicherheit
Voraussetzungen
Um an der CISSP CBK Review teilzunehmen, müssen Sie nicht über die erforderliche Erfahrung für die Prüfung verfügen. Der Kurs richtet sich an alle, die im Bereich IT und Informationssicherheit arbeiten, und soll Ihnen ein gründliches Verständnis der Informationssicherheit vermitteln, auch wenn Sie nicht beabsichtigen, die Prüfung abzulegen.
Wenn Sie beabsichtigen, die Prüfung abzulegen:
CISSP-Kandidaten:
Sie müssen mindestens fünf Jahre unmittelbare Berufserfahrung als Sicherheitsexperte in Vollzeit in zwei oder mehr der zehn Bereiche des (ISC)2® CISSP CBK® oder vier Jahre unmittelbare Berufserfahrung als Sicherheitsexperte in Vollzeit in zwei oder mehr der zehn Bereiche des CISSP CBK mit einem Hochschulabschluss nachweisen.
Associate von (ISC)2 für CISSP:
Der Associate of (ISC)2-Status steht denjenigen zur Verfügung, die sich in den Schlüsselbereichen der Branchenkonzepte auskennen, aber nicht über die nötige Berufserfahrung verfügen. Als Kandidat können Sie die CISSP-Prüfung ablegen und den (ISC)2-Ethikkodex unterschreiben. Um den CISSP-Zeugnisnachweis zu erlangen, müssen Sie jedoch die erforderlichen Jahre an Berufserfahrung sammeln, einen Nachweis erbringen und von einem (ISC)2-Mitglied in gutem Ansehen bestätigt werden. Wenn Sie auf diesen Nachweis hinarbeiten, haben Sie ab dem Datum der bestandenen Prüfung maximal sechs Jahre Zeit, um die erforderlichen fünf Jahre Berufserfahrung zu erwerben. Weitere Informationen finden Sie unter: www.isc2.org
Erfahrungsberichte (4)
Hazem hat erst kürzlich die Prüfung bestanden und kennt die Fallstricke und die Art und Weise, wie ISC die Fragen strukturiert.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Certified Information System Security Professional (CISSP) CBK Review
Maschinelle Übersetzung
Alles - danke
Akram Amin - Injazat
Kurs - Certified Information System Security Professional (CISSP) CBK Review
Maschinelle Übersetzung
Instructor Hany warfantastisch und sehr hilfsbereit bei Fragen. Er gab uns auch Antworten, wenn er sie zu Beginn nicht wusste.
Levon Petrosyan - Crunchyroll
Kurs - Certified Information System Security Professional (CISSP) CBK Review
Maschinelle Übersetzung
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.
Andreas Rhein
Kurs - Certified Information System Security Professional (CISSP) CBK Review
Maschinelle Übersetzung